Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2025-8110 [CVSS 8.7 🟧] [VLAI High 🟧]

  • Produit : Gogs Gogs
  • Score CVSS : 8.7 🟧
  • EPSS : 0.00082 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 1837.0
  • Description : Mauvaise gestion des liens symboliques dans l’API PutContents de Gogs permettant l’exécution locale de code.
  • Date de publication officielle : 10 December 2025 à 13h23

Posts Fediverse (16 trouvés)

🗨️ cR0w h0 h0 – n/d EITW ../ 0day in Gogs.http://wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit

🔗 Voir le post original

🗨️ hrbrmstr 🇺🇦 🇬🇱 🇨🇦 – n/d 🚨 With folks (rightfully) abandoning GitHub for other pastures, some are turning to self-hosting. One option is Gogs, and the epic team at Wiz says you gotta patch since there’s an 0-day in the wild (pls RT for reach and someone pls post on the stupid fosstodon server b/c the folks there are likely to be doing this) https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit

🔗 Voir le post original

🗨️ CrowdCyber – n/d Gogs Zero-Day (CVE-2025-8110) Risks RCE for 700+ Servers via Symlink Path Traversal Bypass

🔗 Voir le post original

🗨️ Information Security Briefly – n/d A critical file-overwrite vulnerability (CVE-2025-8110, CVSS 8.7) in Gogs enables symlink-based arbitrary code execution and has been actively exploited across 700+ instances.

🔗 Voir le post original

🗨️ Bitnewsbot – n/d A high-severity vulnerability in the self-hosted Git service Gogs is actively exploited, affecting over 700 internet-accessible instances. The flaw, CVE-2025-8110, […]

🔗 Voir le post original

🗨️ CyberHub – n/d 📌 Critical Unpatched Gogs Vulnerability (CVE-2025-8110) Actively Exploited in the Wild https://www.cyberhub.blog/article/16625-critical-unpatched-gogs-vulnerability-cve-2025-8110-actively-exploited-in-the-wild

🔗 Voir le post original

🗨️ BleepingComputer – n/d An unpatched zero-day vulnerability (CVE-2025-8110) in Gogs, a popular self-hosted Git service, has enabled attackers to gain remote code execution on Internet-facing instances and compromise hundreds of servers.

🔗 Voir le post original

🗨️ Jeff Hall - PCIGuru :verified: – n/d The flaw, tracked as CVE-2025-8110 (CVSS score: 8.7), is a case of file overwrite in the file update API of the Go-based self-hosted Git service. https://thehackernews.com/2025/12/unpatched-gogs-zero-day-exploited.html

🔗 Voir le post original

🗨️ PCI Guru – n/d The flaw, tracked as CVE-2025-8110 (CVSS score: 8.7), is a case of file overwrite in the file update API of the Go-based self-hosted Git service. thehackernews.com/2025/12/unpa…

🔗 Voir le post original

🗨️ Pumpkin Spice Tradwife – n/d :uwasa_sana: Rumor has it attackers are exploiting a zero-day bug (CVE-2025-8110) in Gogs, a self-hosted Git service, allowing remote code execution. The vulnerability, discovered by Wiz researchers, affects Gogs versions 0.13.3 or earlier with open-registration enabled. While a fix is being developed, Wiz recommends disabling open-registration and limiting internet exposure.

🔗 Voir le post original

🗨️ Calimeg – n/d Une faille critique non corrigée dans #Gogs exploitée sur plus de 700 instances en activité ⚠️ Une vulnérabilité (CVE-2025-8110, score CVSS 8.7) permet de remplacer des fichiers via l’API de mise à jour. #CyberSecurity #IA #InnovationIA https://kntn.ly/983ad59c

🔗 Voir le post original

🗨️ Eyal Estrin ☁️ – n/d Gogs 0-Day Exploited in the Wild (CVE-2025-8110) #appsec

🔗 Voir le post original

🗨️ Dark Web Informer :verified_paw: – n/d 🚨 CVE-2025-8110 (Zero-Day) Detection Template: Improper Symbolic link handling in the PutContents API in Gogs allows Local Execution of CodeGitHub: https://github.com/rxerium/CVE-2025-8110Writeup: https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit

🔗 Voir le post original

🗨️ 曖昧ナ犬 – n/d Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡 - Security NEXT

「CVE-2025-8110」を発見、報告したWizは、ワークロードにおけるマルウェア感染の調査を進めていた際に偶然発見したと説明。 インターネット上で公開されて … www.security-next.com/178279/2

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d This Week in Security: Hornet, Gogs, and BlinkenlightsMicrosoft has published a patch-set for the Linux kernel, proposing the Hornet Linux Security Module (LSM). If you haven’t been keeping up with the kernel contributor scoreboard, Microsoft is #11 at time of writing and that might surprise you. The reality is that Microsoft’s biggest source of revenue is their cloud offering, and Azure is over half Linux, so Microsoft really is incentivized to make Linux better.The Hornet LSM is all about more…

🔗 Voir le post original

🗨️ r/blueteamsec bot – n/d Gogs Zero-Day RCE (CVE-2025-8110) Actively Exploited

🔗 Voir le post original

CVE-2025-6218 [CVSS 7.8 🟧] [VLAI High 🟧]

  • Produit : RARLAB WinRAR
  • Score CVSS : 7.8 🟧
  • EPSS : 0.07167 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 1013.0
  • Description : Vulnérabilité d’exécution de code à distance par traversée de répertoires dans RARLAB WinRAR. Cette vulnérabilité permet à des attaquants distants d’exécuter du code arbitraire sur les installations affectées de RARLAB WinRAR. L’interaction de l’utilisateur est requise pour exploiter cette vulnérabilité, car la cible doit visiter une page malveillante ou ouvrir un fichier malveillant.

La faille spécifique réside dans la gestion des chemins de fichiers au sein des archives. Un chemin de fichier spécialement conçu peut provoquer une traversée vers des répertoires non prévus. Un attaquant peut tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l’utilisateur courant. Cette vulnérabilité est référencée sous ZDI-CAN-27198.

  • Date de publication officielle : 21 June 2025 à 00h09

Posts Fediverse (11 trouvés)

🗨️ piggo – n/d Cisa CISA adds actively exploited WinRAR (CVE-2025-6218) and Windows (CVE-2025-62221) vulnerabilities to its KEV catalog, requiring federal remediation.

IOCs: CVE-2025-6218, CVE-2025-62221

#CISA #KEV #ThreatIntel

🔗 Voir le post original

🗨️ Dark Web Informer :verified_paw: – n/d 🚨 CVE-2025-6218: RARLAB WinRAR Path Traversal Vulnerability has been added to the CISA KEV CatalogCVSS: 7.8https://darkwebinformer.com/cisa-kev-catalog/

🔗 Voir le post original

🗨️ Bitnewsbot – n/d A path traversal vulnerability in the Windows version of WinRAR (CVE-2025-6218) enables code execution and has active exploitation. The flaw […]

🔗 Voir le post original

🗨️ Tech-News – n/d CISA warns WinRAR CVE-2025-6218 is under active attack by multiple threat groups, requiring federal fixes by Dec. 30, 2025.

🔗 Voir le post original

🗨️ TechIT – n/d Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups

#thehackersnews

🔗 Voir le post original

🗨️ キタきつね – n/d 警告:WinRARの脆弱性CVE-2025-6218が複数の脅威グループによる攻撃を受けている

Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups #HackerNews (Dec 10)

thehackernews.com/2025/12/warn…

🔗 Voir le post original

🗨️ Ninja Owl – n/d Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20…

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d CISA avverte: bug critici in WinRAR e Windows aggiunti al KEV. Patch immediate necessarieA seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’agenzia, il quale include vulnerabilità rilevate in software molto diffusi sfruttate attivamente.La prima vulnerabilità, il CVE-2025-6218, riguarda il popolare strumento di compressione file WinRAR. Questa falla di…

🔗 Voir le post original

🗨️ ohhara – n/d Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups https://thehackernews.com/2025/12/warning-winrar-vulnerability-cve-2025.html

🔗 Voir le post original

🗨️ Commonwealth Sentinel Cyber Security – n/d Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups

🔗 Voir le post original

🗨️ CyberHub – n/d 📌 CISA Adds Actively Exploited WinRAR Vulnerability (CVE-2025-6218) to KEV Catalog https://www.cyberhub.blog/article/16647-cisa-adds-actively-exploited-winrar-vulnerability-cve-2025-6218-to-kev-catalog

🔗 Voir le post original

CVE-2025-10573 [CVSS 9.6 🟥] [VLAI High 🟧]

  • Produit : Ivanti Endpoint Manager
  • Score CVSS : 9.6 🟥
  • EPSS : 0.00042 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 893.3
  • Description : XSS persistante dans Ivanti Endpoint Manager avant la version 2024 SU4 SR1 permet à un attaquant distant non authentifié d’exécuter du code JavaScript arbitraire dans le contexte d’une session administrateur. Une interaction de l’utilisateur est requise.
  • Date de publication officielle : 09 December 2025 à 15h55

Posts Fediverse (10 trouvés)

🗨️ Rapid7 – n/d 🚨 Earlier this year, Rapid7 researchers discovered a stored cross-site scripting (XSS) vuln. in #Ivanti Endpoint Manager (EPM) – affecting versions 2024 SU4 and below.

Now patched, CVE-2025-10573 has been assigned a CVSS score of 9.6. More in our blog: r-7.co/4rN6TWo

🔗 Voir le post original

🗨️ Eyal Estrin ☁️ – n/d Ivanti warns of critical Endpoint Manager code execution flaw (CVE-2025-10573) #patchmanagement

🔗 Voir le post original

🗨️ The IT Nerd – n/d Here We Go Again With Another Critical Ivanti Endpoint Manager BugI feel like this is groundhog day as we have yet another critical Ivanti Endpoint Manager bug to deal with. This time around versions 2024 SU4 and below are vulnerable to stored cross-site scripting enabling attackers to remotely execute JavaScript code. Tracked as CVE-2025-10573 with a CVSS score of 9.6 out of 10. The vulnerability was patched on December 9, 2025 so you should patch all the things now.https://itnerd.blog/2025/12/…

🔗 Voir le post original

🗨️ Offensive Sequence – n/d 🚨 CRITICAL: Fortinet, Ivanti, SAP patch auth bypass & code exec flaws (e.g. CVE-2025-59718, CVE-2025-10573, CVE-2025-42880). Affects FortiOS, FortiWeb, Ivanti Endpoint Manager, SAP Solution Manager. Patch ASAP & disable risky features! https://radar.offseq.com/threat/fortinet-ivanti-and-sap-issue-urgent-patches-for-a-9a0f9a74 #OffSeq #Vulnerability #SysAdmin

🔗 Voir le post original

🗨️ ohhara – n/d Ivanti、EPMの重大なRCE欠陥について警告(CVE-2025-10573) | Codebook|Security News https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/42995/

🔗 Voir le post original

🗨️ Tech-News – n/d Tracked as CVE-2025-10573 with a CVSS score of 9.6, the flaw was patched on December 9, 2025, with the release of Ivanti EPM 2024 SU4 SR1.

🔗 Voir le post original

🗨️ CyberVeille – n/d 📢 Ivanti corrige une faille critique XSS dans Endpoint Manager permettant l’exécution de code 📝 Selon BleepingComputer, Ivanti alerte sur … https://cyberveille.ch/posts/2025-12-10-ivanti-corrige-une-faille-critique-xss-dans-endpoint-manager-permettant-lexecution-de-code/ #CVE_2025_10573 #Cyberveille

🔗 Voir le post original

🗨️ CyberHub – n/d 📌 Ivanti Patches Critical Stored XSS Vulnerability in Endpoint Manager (CVE-2025-10573) https://www.cyberhub.blog/article/16601-ivanti-patches-critical-stored-xss-vulnerability-in-endpoint-manager-cve-2025-10573

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Ivanti risolve 4 vulnerabilità critiche in Endpoint Manager (EPM)Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli aggressori di eseguire codice a loro scelta o di prendere il controllo delle sessioni amministrative.Tra le vulnerabilità corrette, vi sono quattro falle specifiche, compresa una particolarmente critica, contraddistinta da un punteggio di e…

🔗 Voir le post original

🗨️ RF Wave – n/d Ivanti has released software updates to address a critical vulnerability in its Endpoint Manager softwareVulnerability:CVE-2025-10573 - cross-site scriptingImpact: Allows an attacker to remotely execute code without authenticationRemediation: Apply patch ASAP#cybersecurity #vulnerabilitymanagement #Ivantihttps://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-endpoint-manager-code-execution-flaw/

🔗 Voir le post original

CVE-2024-51324 [CVSS None ⚪] [VLAI Low 🟩]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.00033 🟩
  • VLAI : Low 🟩
  • Poids social (Fediverse) : 601.0
  • Description : Une vulnérabilité dans le pilote BdApiUtil de Baidu Antivirus v5.2.3.116083 permet à des attaquants de terminer arbitrairement des processus en exécutant une attaque BYOVD (Bring Your Own Vulnerable Driver).
  • Date de publication officielle : 11 February 2025 à 00h00

Posts Fediverse (6 trouvés)

🗨️ CyberNetsecIO – n/d 📰 DeadLock Ransomware Uses Vulnerable Baidu Driver to Blind EDRsDeadLock ransomware evolves, using a novel BYOVD attack to disable EDRs. 🛡️ The campaign exploits a vulnerable Baidu AV driver (CVE-2024-51324) to gain kernel-level control and kill security processes. #Ransomware #BYOVD #CyberSecurity #DeadLock🔗 https://cyber.netsecops.io/articles/deadlock-ransomware-deploys-byovd-tactic-to-disable-edr/?utm_source=mastodon&utm_medium=social&utm_campaign=twitter_auto

🔗 Voir le post original

🗨️ TechNadu – n/d DeadLock ransomware now uses a new BYOVD loader exploiting Baidu driver CVE-2024-51324 to terminate EDR processes at the kernel level. Pre-encryption PowerShell scripting disables defenses and wipes shadow copies before deploying custom time-based encryption.https://www.technadu.com/deadlock-ransomware-uses-new-byovd-loader-exploiting-driver-vulnerability-to-disable-edr/615498/#Cybersecurity #Ransomware #BYOVD #DeadLock #EDR #ThreatIntel

🔗 Voir le post original

🗨️ TechNadu – n/d DeadLock ransomware now uses a new BYOVD loader exploiting Baidu driver CVE-2024-51324 to terminate EDR processes at the kernel level. Pre-encryption PowerShell scripting disables defenses and wipes shadow copies before deploying custom time-based encryption. #Cybersecurity #Ransomware #ThreatIntel

🔗 Voir le post original

🗨️ CyberVeille – n/d 📢 DeadLock: un nouveau loader BYOVD exploite CVE-2024-51324 pour tuer l’EDR et chiffrer Windows 📝 Cisco Talos (Threat Spotlight) publie une analys… https://cyberveille.ch/posts/2025-12-10-deadlock-un-nouveau-loader-byovd-exploite-cve-2024-51324-pour-tuer-ledr-et-chiffrer-windows/ #BYOVD #Cyberveille

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universaleCisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la tecnica Bring Your Own Vulnerable Driver (BYOVD). Il gruppo non gestisce un sito di fuga di dati ma comunica con le vittime tramite Session Messenger.Secondo Talos gli attacchi vengono eseguiti da un operatore motivato f…

🔗 Voir le post original

🗨️ ekiledjian – n/d New BYOVD loader behind DeadLock ransomware attackhttps://blog.talosintelligence.com/byovd-loader-deadlock-ransomware/While tracking ransomware activities, Cisco Talos uncovered new tactics,techniques, and procedures (TTPs) linked to a financially motivated threatactor targeting victims with DeadLock ransomware.The actor used the Bring Your Own Vulnerable Driver (BYOVD) technique with apreviously unknown loader to exploit the Baidu Antivirus driver vulnerability(CVE-2024-51324), enabling the ter…

🔗 Voir le post original

CVE-2018-4063 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None Sierra Wireless
  • Score CVSS : None ⚪
  • EPSS : 0.04294 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 350.0
  • Description : Une vulnérabilité d’exécution de code à distance exploitable existe dans la fonctionnalité upload.cgi du Sierra Wireless AirLink ES450 FW 4.9.3. Une requête HTTP spécialement conçue peut permettre le téléchargement d’un fichier, entraînant le transfert de code exécutable, accessible au serveur web. Un attaquant peut effectuer une requête HTTP authentifiée pour déclencher cette vulnérabilité.
  • Date de publication officielle : 06 May 2019 à 18h43

Posts Fediverse (4 trouvés)

IOCs: CVE-2018-4063

#CISA #CVE20184063 #ThreatIntel

🔗 Voir le post original

🗨️ Dark Web Informer :verified_paw: – n/d 🚨 Two more vulnerabilities have been added to the CISA KEV CatalogCVE-2018-4063: Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous TypeCVSS: 8.8CVE-2025-14174: Google Chromium Out of Bounds Memory AccessCVSS: 8.8https://darkwebinformer.com/cisa-kev-catalog/

🔗 Voir le post original

🗨️ Information Security Briefly – n/d Critical unrestricted file-upload vulnerability in Sierra Wireless AirLink ALEOS routers (CVE-2018-4063) allows authenticated attackers to achieve remote code execution.

🔗 Voir le post original

🗨️ Offensive Sequence – n/d ⚠️ CISA warns of HIGH-severity RCE in Sierra Wireless AirLink ALEOS routers (CVE-2018-4063), actively exploited in the wild. End-of-support complicates patching—prioritize isolation, access control, and monitoring. https://radar.offseq.com/threat/cisa-adds-actively-exploited-sierra-wireless-route-7362fe33 #OffSeq #ThreatIntel #OTSecurity

🔗 Voir le post original

CVE-2025-6389 [CVSS 9.8 🟥] [VLAI Critical 🟥]

  • Produit : Sneeit Sneeit Framework
  • Score CVSS : 9.8 🟥
  • EPSS : 0.00335 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 301.0
  • Description : Le plugin Sneeit Framework pour WordPress est vulnérable à une exécution de code à distance (Remote Code Execution) dans toutes les versions jusqu’à la 8.3 incluse via la fonction sneeit_articles_pagination_callback(). Ceci est dû au fait que cette fonction accepte des données fournies par l’utilisateur et les transmet ensuite à la fonction call_user_func(). Cela permet à des attaquants non authentifiés d’exécuter du code sur le serveur, ce qui peut être exploité pour injecter des portes dérobées ou, par exemple, créer de nouveaux comptes utilisateurs administrateurs.
  • Date de publication officielle : 25 November 2025 à 02h26

Posts Fediverse (3 trouvés)

🗨️ Bitnewsbot – n/d A remote code execution vulnerability (CVE-2025-6389) in the Sneeit Framework WordPress plugin is being actively exploited since November 24, 2025. […]

🔗 Voir le post original

🗨️ Calimeg – n/d Une faille critique RCE dans le plugin #Sneeit WordPress (CVE-2025-6389) est exploitée activement, selon #Wordfence. La version 8.4 (août 2025) corrige ce bug affectant plus de 1 700 sites. ⚠️🔒 #CyberSecurity #IA2025 #InnovationIA https://kntn.ly/9a1cbfa5

🔗 Voir le post original

🗨️ guardian360.bsky.social – n/d The remote code execution vulnerability in question is CVE-2025-6389 (CVSS score: 9.8), which affects all versions of the plugin prior to and including 8.3. It has been patched in version 8.4, released on August 5, 2025. The plugin has more than 1,700 active installations.

🔗 Voir le post original

CVE-2022-37055 [CVSS None ⚪] [VLAI Critical 🟥]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.83525 🟧
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 252.0
  • Description : Les modèles D-Link Go-RT-AC750 GORTAC750_revA_v101b03 et GO-RT-AC750_revB_FWv200b02 sont vulnérables à un débordement de tampon via cgibin, hnap_main.
  • Date de publication officielle : 28 August 2022 à 16h05

Posts Fediverse (4 trouvés)

🗨️ cR0w h0 h0 – n/d https://www.cve.org/CVERecord?id=CVE-2022-37055 was added to the KEV Catalog.cc: @Dio9sys @da_667 #internetOfShit

🔗 Voir le post original

IOCs: CVE-2022-37055, CVE-2025-66644

#CISA #KEV #ThreatIntel

🔗 Voir le post original

🗨️ Dark Web Informer :verified_paw: – n/d 🚨CISA Kev Catalog has added two more vulnerabilitiesCVE-2022-37055: D-Link Routers Buffer Overflow VulnerabilityCVSS: 9.8CVE-2025-66644: Array Networks ArrayOS AG OS Command Injection VulnerabilityCVSS: 7.1https://darkwebinformer.com/cisa-kev-catalog/

🔗 Voir le post original

🗨️ ohhara – n/d CVE-2022-37055 D-Link Routers Buffer Overflow Vulnerability CVE-2025-66644 Array Networks ArrayOS AG OS Command Injection Vulnerability

🔗 Voir le post original

CVE-2025-2296 [CVSS 8.4 🟧] [VLAI Medium 🟨]

  • Produit : TianoCore EDK2
  • Score CVSS : 8.4 🟧
  • EPSS : 0.00139 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 227.0
  • Description : EDK2 contient une vulnérabilité dans le BIOS où un attaquant ayant un accès local peut provoquer une « validation incorrecte des entrées ». L’exploitation réussie de cette vulnérabilité pourrait altérer le flux de contrôle de manière inattendue, permettant potentiellement l’exécution de commandes arbitraires et impactant la confidentialité, l’intégrité et la disponibilité.
  • Date de publication officielle : 09 December 2025 à 15h00

Posts Fediverse (1 trouvés)

🗨️ Thorsten Leemhuis (acct. 1/4) – n/d Analyzing CVE-2025-2296 [Un-verified #kernel bypass #SecureBoot mechanism in direct boot mode]https://www.kraxel.org/blog/2025/12/analyzing-cve-2025-2296/Gerd Hoffmann aka kraxel writes: “"[…] So, if secure boot is enabled attempts to boot via ‘EFI stub’ will fail, the firmware rejects the binary due to the signature check failing. OVMF will fallback to the legacy ‘EFI handover protocol’ loader. The legacy loader does not do secure boot verification, which is the core of CVE-2025-2296. And this …

🔗 Voir le post original

CVE-2019-11580 [CVSS 0.0 ⚪] [VLAI Critical 🟥]

  • Produit : Atlassian Crowd
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94386 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 200.0
  • Description : Atlassian Crowd et Crowd Data Center avaient le plugin de développement pdkinstall incorrectement activé dans les versions de production. Des attaquants pouvant envoyer des requêtes non authentifiées ou authentifiées à une instance Crowd ou Crowd Data Center peuvent exploiter cette vulnérabilité pour installer des plugins arbitraires, ce qui permet l’exécution de code à distance sur les systèmes exécutant une version vulnérable de Crowd ou Crowd Data Center. Toutes les versions de Crowd depuis la version 2.1.0 jusqu’avant la 3.0.5 (version corrigée pour la branche 3.0.x), depuis la version 3.1.0 jusqu’avant la 3.1.6 (version corrigée pour la branche 3.1.x), depuis la version 3.2.0 jusqu’avant la 3.2.8 (version corrigée pour la branche 3.2.x), depuis la version 3.3.0 jusqu’avant la 3.3.5 (version corrigée pour la branche 3.3.x), et depuis la version 3.4.0 jusqu’avant la 3.4.4 (version corrigée pour la branche 3.4.x) sont affectées par cette vulnérabilité.
  • Date de publication officielle : 03 June 2019 à 13h43

Posts Fediverse (2 trouvés)

🗨️ piggo – n/d Paloalto A new multi-platform (Windows/Linux) ransomware named 01flip, written in Rust, is targeting organizations in the Asia-Pacific region.

IOCs: proton. me, CVE-2019-11580

#Ransomware #Rust #ThreatIntel

🔗 Voir le post original

🗨️ CyberVeille – n/d 📢 Unit 42 révèle 01flip, un ransomware Rust multi‑plateforme ciblant l’Asie‑Pacifique 📝 Selon Palo Alto Networks (Unit 42), un nouveau ransomware n… https://cyberveille.ch/posts/2025-12-14-unit-42-revele-01flip-un-ransomware-rust-multi-plateforme-ciblant-lasie-pacifique/ #CVE_2019_11580 #Cyberveille

🔗 Voir le post original

CVE-2025-9491 [CVSS 7.0 🟧] [VLAI High 🟧]

  • Produit : Microsoft Windows
  • Score CVSS : 7.0 🟧
  • EPSS : 0.00228 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 120.0
  • Description : Vulnérabilité d’exécution de code à distance par mauvaise représentation de l’interface utilisateur des fichiers LNK de Microsoft Windows. Cette vulnérabilité permet à des attaquants distants d’exécuter un code arbitraire sur les installations affectées de Microsoft Windows. Une interaction de l’utilisateur est requise pour exploiter cette vulnérabilité, dans la mesure où la cible doit visiter une page malveillante ou ouvrir un fichier malveillant.

La faille spécifique réside dans la gestion des fichiers .LNK. Des données spécialement conçues dans un fichier .LNK peuvent rendre un contenu dangereux invisible pour un utilisateur qui inspecte le fichier via l’interface utilisateur fournie par Windows. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte de l’utilisateur actuel. Identifiée sous la référence ZDI-CAN-25373.

  • Date de publication officielle : 26 August 2025 à 16h25

Posts Fediverse (1 trouvés)

🗨️ #cryptohagen – n/d Microsoft har i al stilhed rettet en #0day sårbarhed i Windows LNK-fil-formatetSårbarheden, CVE-2025-9491, er blevet udnyttet af 22 hackergrupper siden sidste årRettelserne er blevet udrullet i små portioner siden juniMicrosoft afviste oprindeligt at rette problemet, efter at de blev underrettet om angrebenehttps://blog.0patch.com/2025/12/microsoft-silently-patched-cve-2025.html

🔗 Voir le post original